Migliori 5 antivirus per cellulari Android del 2021
Confronta le migliori marche
Esistono molte app dannose per Android. A dire il vero, alcuni antivirus per Android sono così inefficaci che possono perfino essere considerati essi stessi malware. Dei 250 antivirus testati, 138 hanno rilevato meno del 30% dei malware utilizzati come campioni.
Quindi, come sapere di quale antivirus fidarti? Siamo qui per aiutarti! Dal 2014 abbiamo testato e recensito centinaia di antivirus per Android, Windows, Mac e iOS.
Le migliori app ti garantiscono l’anonimato online e ti proteggono sulle reti Wi-Fi pubbliche; ti aiutano a localizzare, bloccare e pulire il telefono in caso di furto. Generano e memorizzano password sicure per te; infine, ovviamente, ti mantengono al sicuro da malware e hacker.
Le funzionalità da cercare sono: protezione da malware, anti-phishing, password manager, VPN (Virtual Private Network) e antifurto.
I migliori antivirus per il tuo smartphone o tablet Android sono:
#1. Norton
Protezione perfetta e le migliori funzionalità di privacy.
- Protezione dai malware 100% 100%
- Privacy online 100% 100%
#2. BitDefender
Protezione perfetta, antifurto e funzionalità di privacy.
- Protezione dai malware 100% 100%
- Privacy online 100% 100%
#3. Kaspersky
Protezione perfetta, ma non sono presenti alcune funzionalità di privacy.
- Protezione dai malware 100% 100%
- Privacy online 91% 91%
#4. McAfee
Protezione quasi perfetta, ma una pessima politica sulla privacy.
- Protezione dai malware 96% 96%
- Privacy online 46% 46%
#5. Avast
Protezione perfetta, ma azienda coinvolta in uno scandalo sulla privacy.
- Protezione dai malware 100% 100%
- Privacy online 41% 41%
Naviga in questa pagina
Migliori offerte
Risparmia il 55%
Risparmia il 50%
Recensione Norton Mobile Security
Verdetto: Protezione perfetta e le migliori funzionalità di privacy.
- Protezione dai malware 100% 100%
- Privacy online 100% 100%
Pro:
- Anti-malware perfetto per Android: Norton ha rilevato ed eliminato il 100% dei 3.102 campioni di malware utilizzati durante il test di protezione in tempo reale.
- Nessun impatto sulla velocità del tuo dispositivo Android: durante il test, Norton non ha inciso sulla durata della batteria o sulla velocità operativa del dispositivo.
- Anti-phishing: ricevi un avviso prima di visitare siti web dannosi, che tentano di rubare le tue informazioni (come i dati della carta di credito).
- Sicurezza Wi-Fi: ricevi un avviso quando tenti di connetterti a una rete Wi-Fi che tenta di rubare i dati personali e finanziari degli utenti.
- Sicurezza dispositivo: informati sulle eventuali vulnerabilità del tuo dispositivo, in modo da poter agire.
Contro:
- Assenza di funzionalità antifurto: Norton ha rimosso le funzionalità antifurto nell’aggiornamento del dicembre 2019.
Nota:
Invece di acquistare Norton Mobile Security, ti consigliamo di acquistare Norton 360 Standard che include tutte le funzionalità elencate in precedenza, più una VPN (Virtual Private Network) con dati illimitati e un password manager.
- La VPN ti consente di crittografare la connessione Internet, diventando anonimo online e al sicuro dagli hacker (anche su rete Wi-Fi pubblica).
- Il password manager ti consente di creare e memorizzare password univoche per tutti i tuoi account: anche se un account venisse violato, tutti gli altri rimarrebbero al sicuro.
Per un’analisi più approfondita, leggi la recensione completa.
Hai visto gli sconti di Norton?
Recensione Bitdefender Mobile Security
Verdetto: Protezione perfetta, antifurto e funzionalità di privacy.
- Protezione dai malware 100% 100%
- Privacy online 100% 100%
Pro:
- Anti-malware perfetto per Android: BitDefender ha rimosso il 100% dei 3.102 campioni di malware utilizzati nel test di protezione in tempo reale.
- Nessun impatto sulla velocità del tuo smartphone o tablet: nel test delle prestazioni, BitDefender non ha rallentato il dispositivo né ha influito sulla durata della batteria.
- Anti-phishing: blocca i siti web fraudolenti, che cercano di rubare i dati della carta di credito o altre informazioni sensibili.
- Antifurto: individua, blocca e cancella da remoto il tuo dispositivo. Puoi anche inviare un messaggio alla schermata iniziale in caso di smarrimento del dispositivo.
- Blocco app: imposta un codice segreto sulle tue app sensibili e, facoltativamente, seleziona reti Wi-Fi affidabili in cui sbloccare automaticamente le app.
- VPN gratuita: esegue la crittografia della tua connessione Internet, per renderti anonimo online, nascondere il tuo indirizzo IP e mantenerti al sicuro dagli hacker sulle reti Wi-Fi pubbliche.
- Privacy account: ti informa automaticamente in caso di violazione di uno dei tuoi account online, così puoi prendere provvedimenti.
- WearOn: estendi la protezione al tuo smartwatch; utilizza lo smartwatch per riprodurre un segnale acustico sul tuo smartphone quando non riesci a trovarlo.
Contro:
- VPN gratuita limitata a 200 MB al giorno: se desideri accedere alla VPN illimitata, occorre pagare un costo aggiuntivo.
Per un’analisi più approfondita, leggi la recensione completa.
Hai visto gli sconti di BitDefender?
Recensione Kaspersky Mobile Antivirus
Verdetto: Protezione perfetta, ma non sono presenti alcune funzionalità di privacy.
- Protezione dai malware 100% 100%
- Privacy online 91% 91%
Pro:
- Anti-malware perfetto per Android: Kaspersky ha rimosso il 100% dei 3.102 campioni di malware utilizzati nel test di protezione in tempo reale.
- Nessun impatto sulla velocità dello smartphone: Kaspersky non ha influito negativamente sulla velocità operativa dello smartphone utilizzato per il test, né sulla durata della batteria.
- Anti-phishing: blocca automaticamente i siti web e i file pericolosi, evitandoti qualsiasi problema. È anche possibile bloccare numeri di telefono indesiderati.
- Antifurto: trova il tuo smartphone e/o esegui un ripristino completo in caso di furto. È perfino possibile attivare un allarme da remoto o scattare una foto al ladro.
- Blocco app: è possibile impostare un codice segreto per le app con dati sensibili, aggiungendo un ulteriore livello di sicurezza.
Contro:
- VPN gratuita non inclusa: BitDefender Mobile Security (nella stessa fascia di prezzo) include gratuitamente una VPN.
Per un’analisi più approfondita, leggi la recensione completa.
Hai visto gli sconti di Kaspersky?
Recensione McAfee Mobile Security
Verdetto: Protezione quasi perfetta, ma una pessima politica sulla privacy.
- Protezione dai malware 96% 96%
- Privacy online 46% 46%
Pro:
- Protezione quasi perfetta dai malware: McAfee ha rilevato il 99,6% dei 3.102 campioni di malware utilizzati nel test di rilevamento malware.
- Nessun impatto sulla velocità del tuo dispositivo: McAfee non ha influito negativamente sulla velocità operativa o sulla durata della batteria dello smartphone Android utilizzato per il test.
- Anti-phishing: riceverai un avviso prima di accedere ai siti web che tentano di rubare le tue informazioni sensibili (come i dati della carta di credito).
- Antifurto: trova il tuo smartphone su una mappa in caso di smarrimento o cancella i dati in caso di furto. Potrai anche scattare in remoto una foto del ladro.
- Blocco app: proteggi le tue app preferite con un passcode, aggiungendo così un ulteriore livello di sicurezza.
- VPN opzionale: con il (piuttosto costoso) McAfee Mobile Security Plus, otterrai anche una VPN, così potrai navigare in maniera anonima.
Contro:
- Informativa sulla privacy estremamente invasiva: la VPN di McAfee memorizza tutta la tua attività online, tra cui i siti web che hai visitato e il tuo indirizzo IP.
Per un’analisi più approfondita, leggi la recensione completa.
Hai visto gli sconti di McAfee?
Recensione Avast Mobile Security
Verdetto: Protezione perfetta, ma azienda coinvolta in uno scandalo sulla privacy.
- Protezione dai malware 100% 100%
- Privacy online 41% 41%
Pro:
- Anti-malware perfetto per Android: Avast ha rilevato ed eliminato il 100% dei 3.102 campioni di malware a cui è stato esposto nel test.
- Anti-phishing: Avast ti protegge dai siti web che tentano di rubare i tuoi dati personali e finanziari.
- Antifurto: trova, blocca e cancella lo smartphone in caso di furto. È anche possibile scattare in remoto una foto del ladro tramite la fotocamera frontale dello smartphone.
- Blocco app: proteggi le tue foto e le app più sensibili con pin, impronte digitali o sequenze.
- VPN opzionale: con la VPN aggiuntiva, puoi crittografare la tua connessione Internet e mantenere l’anonimato online, anche su reti Wi-Fi pubbliche.
- Gratis: la maggior parte delle funzionalità menzionate è accessibile gratuitamente; d’altra parte, corri il rischio che Avast raccolga e venda i tuoi dati.
Contro:
- Impatto negativo sulla velocità del dispositivo: Avast ha avuto un impatto misurabile sulla velocità operativa e sulla durata della batteria dello smartphone utilizzato per il test.
- Scandalo sulla privacy: Avast ha raccolto e venduto il comportamento di navigazione online dei propri utenti tramite la sua sussidiaria Jumpshot.
Per un’analisi più approfondita, leggi la recensione completa.
Hai visto gli sconti di Avast?
Domande frequenti
Che cosa è un Adware?
Un Adware è un software liberamente distribuito che implementa e mostra annunci pubblicitari per vari prodotti e servizi. E’ anche il tipo di software che può reindirizzare le ricerche verso diversi siti sponsor. Un’altra caratteristica del software adware è la raccolta dati, che è solitamente eseguita con propositi di marketing.
Questo tipo di software, a seconda di quanto complesso sia, può raccogliere risultati storici delle ricerche, parole chiave, combinazioni di tasti, pattern di ricerca, e talvolta anche informazioni personali, il più delle volte senza il consenso dell’utente. Un Adware non necessita di essere installato manualmente. Può essere installato da remoto sul computer dell’utente quando visita un sito infetto. Gli hacker possono anche installare adware dannoso via backdoor.
Che cosa è un Antivirus?
Gli antivirus sono tra le più importanti linee di difesa di computer e altri dispositivi connessi a internet. I programmi antivirus o i pacchetti software sono progettati per rilevare pericoli, isolarli in quarantena, rimuoverli, così come, prima di tutto, prevenire possibili infezioni sul computer obbiettivo o la rete cui è connesso.
A seconda della complessità del software antivirus, esso può proteggere contro attacchi di basso o alto livello, invasioni della privacy così come reso possibile da hacking, virus, worm, adware, rootkits, spyware, keylogger e altri. Se da un lato le tecniche di rilevamento sandbox sono le più popolari, sono stati oggi implementati diversi algoritmi di rilevamento, i più moderni dei quali utilizzano il data mining e l’apprendimento automatico.
Che cosa è un attacco DDoS?
Un attacco DDoS è molto spesso eseguito da una botnet o esercito di zombie sui computer. L’acronimo sta per attacchi Distributed Denial of Service. La terminologia si riferisce a interruzione di servizi, sia per una rete o, ad esempio, un sito web. Lo scopo è raggiunto inondando i dispositivi obiettivo con un traffico internet non richiesto, di intensità tale, da sovrastare le loro performance.
Gli obiettivi più comuni degli attacchi DDoS sono i venditori online, i mercati online, così come le aziende per cui è fondamentale avere una connessione stabile e non possono affrontare cali di banda. Gli attacchi DDoS non solo possono rallentare le prestazioni dei sistemi obiettivo, ma possono anche corrompere dati o causare la perdita di dati, senza menzionare perdite finanziarie significative.
Che cosa è un attacco SQL Injection?
Un attacco SQL Injection è qualsiasi azione atta ad inserire codice SQL malevolo in un database SQL al proposito di ottenere accesso ai dati e modificarli, corromperli o cancellarli. Può essere anche eseguito per trarre profitto o per devastare il business di qualcun altro, dato che può causare danni economici ingenti.
La maggior parte degli attacchi SQL Injection sono diretti a venditori online e mercati online. Comunque, visti i costanti attacchi al settore dell’e-commerce, ci sono più di alcuni modi per proteggere la sicurezza di siti web con database SQL da questi attacchi. Al giorno d’oggi, solo danni molto lievi possono essere arrecati ai sistemi protetti, grazie agli antivirus avanzati e ai programmi firewall disponibili per piccole e medie imprese.
Che cosa è una Botnet?
Una botnet è una rete di dispositivi collegati e connessi a internet che possono essere utilizzati per via della loro potenza di calcolo combinata, al fine di sviluppare potenti attacchi, interruzioni di traffico o invio di spam. In una botnet, i computer collegati sono infettati da bot, programmi software che possono eseguire operazioni automatizzate. In ogni computer della rete possono operare uno o più bot.
Conosciuta anche come eserciti di zombi o rete di zombi, una botnet può essere utilizzata dal suo proprietario attraverso software C&C. Alcuni autori delle minacce possono decidere di utilizzare le botnet per i loro attacchi DDoS, mentre altri possono affittare la botnet a terze parti interessate, per i loro propositi truffaldini.
Che cosa è un Computer Exploit?
Diverse sequenze di comandi, cosi come porzioni di software, codice e dati possono ricadere nella categoria dei computer exploit, quando sono utilizzati per colpire certe vulnerabilità hardware o software su dispositivi esterni o reti. A seconda della vulnerabilità, un computer exploit può essere assegnato ad uno specifico sottotipo, in relazione a che cosa l’exploit può fare sul sistema esterno, grazie alla vulnerabilità di cui si trae vantaggio.
Gli exploit possono essere eseguiti in locale o in remoto. Le vulnerabilità remote consentono di variare i gradi di accesso da remoto, mentre le vulnerabilità locali non possono essere sfruttate a meno che l’attacco abbia origine direttamente dal dispositivo o dalla rete vulnerabile. In ogni caso, talvolta, è possibile comunque accedere da remoto se è presente un accesso backdoor al sistema.
Che cosa è un Computer Hacking?
Un Computer hacking, o più semplicemente hackeraggio, è un’intrusione non autorizzata in un computer o una rete di computer. Azioni come questa causano di solito la compromissione della sicurezza del sistema o alterando qualcuna delle sue funzionalità o bypassando tutte le misure di sicurezza relative alle informazioni personali, stabilendo così un accesso al sistema.
Il termine hacking non denota sempre attività negative. Mentre ci sono persone che utilizzano le loro abilità per hackerare sistemi esterni per ragioni personali, finanziarie o politiche, ci sono anche coloro che hackerano sistemi solo per testarne la sicurezza e scoprire falle o vulnerabilità. Come risultato di questo tipo di hackeraggio, molte vulnerabilità possono essere corrette prima che hacker malintenzionati possano sfruttarle.
Che cosa è un Computer Worm?
Un computer worm è una sottocategoria di virus informatici che raramente richiede un’azione da parte dell’utente (ad esempio aprire un programma) per autoreplicarsi e propagarsi in una vasta rete di dispositivi connessi. I worm, solitamente, entrato in un sistema attraverso download diretto o attraverso reti non protette. Una volta entrato in un sistema, il worm può replicarsi molte volte e infettare altri dispositivi.
Nonostante i worm siano talvolta considerati una sottoclasse meno pericolosa, sono spesso utilizzati per installare programmi backdoor nei sistemi. Questi backdoor possono essere utilizzati per installare altro malware dannoso come keylogger, adware, spyware, bot, così come le fondamenta di un attacco DDoS.
Cosa è il Cyber crimine?
Un crimine, per essere classificato come cyber crimine, deve avere come obiettivo un computer o deve utilizzare un computer per commettere un reato. Sebbene ci siano vari sottotipi di cyber crimine, possono essere tutti raggruppati in due grandi categorie: quelli che prendono di mira computer singoli o reti e quelli che prendono di mira il proprietario dei dispositivi.
Alcuni dei tipi più comuni di cyber crimine sono il furto di informazioni bancarie, il furto di identità, il cyber terrorismo, crimini di adescamento online, e stalking online. Non tutti i cyber crimini sono azioni finalizzate a sè stesse. Alcuni sono solo un piccolo tassello di un più ampio schema che si estende anche al mondo offline.
Che cosa è un Exploit a zero giorni?
Un exploit a zero giorni, a volte chiamato exploit a zero ore, non è un particolare tipo di exploit, ma più che altro una categoria di computer exploit. Sono inclusi tutti gli exploit sconosciuti o scoperti di recente. Ogni exploit che sia conosciuto solo all’autore e che sia usato per sfruttare una vulnerabilità è chiamato exploit a zero giorni.
E’ virtualmente impossibile difendersi da questi exploit, perché sono irrintracciabili grazie al fatto che la vulnerabilità non è stata ancora scoperta o pubblicizzata nelle varie applicazioni e nelle reti. Una volta che l’exploit è reso pubblico, si dice exploit a N giorni, dove N è il numero di giorni trascorsi dalla scoperta dell’exploit e dal momento che gli sviluppatori hanno cominciato a lavorare alla riparazione della vulnerabilità.
Che cosa è il furto di identità?
Il termine furto di identità è utilizzato per descrivere ogni accesso non autorizzato a informazioni identificative personali, archiviate per qualsiasi ragione, fisicamente o nel mondo virtuale. Il furto di identità può essere compiuto molto agevolmente, rubando gli estratti conto bancari, ottenendo le impronte digitali, rovistando nell’immondizia, o con molti altri metodi. Il criminale utilizza le informazioni ottenute per assumere l’identità della vittima e ottenere benefici personali.
Al giorno d’oggi, il furto di identità è sempre più spesso classificato come cyber crimine perché coinvolge l’hackeraggio di una rete di dispositivi o database per ottenere informazioni private. Può anche essere commesso utilizzando spyware, keylogger, virus autoreplicanti, phishing via email, e altri tipi di azioni classificate come cyber crimini.
Che cosa è l’ingegneria sociale?
Nel contesto della sicurezza informatica, l’ingegneria sociale prevede l’utilizzo di manipolazione psicologica di individui o gruppi, usando varie tecniche. Indipendentemente dalla specifica tecnica usata, l’ingegneria sociale è spesso impiegata con intenti fraudolenti e col proposito di rubare informazioni confidenziali o interrompere le normali operazioni di certe organizzazioni.
Il phishing è un aspetto dell’ingegneria sociale e riguarda truffare l’obiettivo al fine di fargli rivelare informazioni sensibili. In ogni caso, l’ingegneria sociale coinvolge sia metodi di alto livello che metodi di basso livello per manipolare le vittime. Come avviene nel phishing, l’autore cerca di ottenere la fiducia della vittima per avere accesso alle informazioni che può usare per raggiungere l’obiettivo o trarre profitto per sé stesso.
Che cosa è un Keylogger?
Ci sono due tipi di keylogger, quelli hardware e quelli software. Indipendentemente da quale dei due si utilizza, l’obiettivo principale è sempre lo sesso: tracciare i tasti premuti sulla tastiera da qualcuno per monitorare e registrare che cosa sta facendo sul dispositivo, se stia navigando su internet, scrivendo mail, scrivendo codice, ecc.
I keylogger non sono sempre utilizzati con intento fraudolento. Possono essere utilizzati nella ricerca in scrittura cognitiva, per monitorare gli impiegati nelle loro postazioni di lavoro, o monitorare ragazzi minorenni e le loro attività online. In ogni caso, il termine tende ad avere un’accezione negativa poiché è molto spesso utilizzato, da solo o come parte di un rootkit avanzato, per rubare informazioni confidenziali e garantire l’accesso ai dispositivi obiettivo.
Che cosa è il Malware?
Il termine malware, abbreviato da software dannoso, denota tutte le componenti software, come virus, worms, trojan, ransomware e adware, tra gli altri. I cyber criminali li usano per installare un backdoor nei sistemi esterni, creare botnet, e lanciare svariati attacchi con il proposito di rubare, corrompere o cancellare dati sui sistemi obiettivo.
Una suite malware, o una collezione di più di un tipo di software malevolo, è spesso riferita come rootkit. Diversi tipi di programmi malware che agiscono di nascosto possono essere implementati in una singola applicazione o in un file.
Che cosa è il Phishing?
Il phishing è un’attività fraudolenta che coinvolge furto di dati di carte di credito, username, password e altre informazioni sensibili con cui i criminali possono accreditarsi per trarre profitto. In internet, il phishing di solito coinvolge l’uso di siti web finti che sembrano affidabili dal nome del dominio.
Sebbene abbastanza pericolosi, il phishing è di solito facilmente rilevabile se l’utente si muove con cautela quando apre gli allegati, condivide le sue informazioni personali, controlla gli URL dei siti web e utilizza un software antivirus aggiornato. Il phishing non ha successo senza l’involontario aiuto delle vittime, di qui la necessità dei cyber criminali di impersonare entità legittime quando richiedono informazioni.
Che cosa è il Ransomware?
Il ransomware è un tipo di malware che è spesso associato al prendere in ostaggio determinati file, dati o asset finanziari. Il malware può essere installato attraverso un backdoor o scaricato dall’utente da siti web o allegati infetti. Una volta dentro il sistema obiettivo, il malware crittografa le informazioni che non posso essere decrittate senza una chiave. Altri appellativi per il ransomware sono cripto trojan, cripto worm o cripto virus.
Il ransomware è anche utilizzato talvolta per rubare informazioni. Come risultato, è usato negli schemi di invio massivo di mail in cui la vittima è spaventata dal rilascio di informazioni personali potenzialmente compromettenti che sono state crittografate dagli hacker, a meno che non venga pagato un riscatto. Trovare l’origine dell’attacco o il criminale è in genere molto difficile perché la maggior parte dei criminali utilizza pagamenti con cripto valute.
Che cosa è un Rootkit?
I rootkit sono di solito, ma non sempre, suite di malware che comprendono diversi programmi e virus progettati per garantire l’accesso a un computer o a una rete di computer, sfruttando diverse vulnerabilità di sistema. I rootkit possono essere distribuiti attraverso allegati, adware, link a email e altri sistemi.
L’obiettivo più comune di un rootkit è stabilire un accesso backdoor al sistema preso di mira, che permetterà all’attore dell’offesa di rubare facilmente informazioni, documenti, denaro o password. L’autore può anche utilizzarlo per creare il caos nel sistema, corrompendo dati, interrompendo il traffico, cancellando dati, o rallentando le prestazioni di sistema. I moderni programmi antivirus implementano il rilevatore di rootkit, sebbene ci sia qualche problema in più da affrontare, rispetto al passato.
Che cosa è lo Scam?
Lo scam è un’attività criminale e fraudolenta, perpetrata da un individuo o un gruppo di individui col proposito di estrarre informazioni sensibili, rubare denaro, ricettare beni, ecc. Le truffe su internet includono false donazioni, cold calls, catene di sant’Antonio, sondaggi online e molti altri.
Una vasta maggioranza di truffe sono compiute su internet per via della facilità di accesso che i truffatori hanno verso le reti di persone. Alcuni scam sono schemi veloci con un obiettivo ben definito, mentre altre sono un tassello all’interno di un processo a più step, nello stabilire credibilità per poi ottenere informazioni sensibili e rubare denaro.
Che cosa è lo Spam?
Inviare spam (anche detto spamming) consiste nell’invio di svariati messaggi elettronici non richiesti. Lo spam ha di solito una connotazione negativa ma non fa sempre parte di schemi illegali. Lo spam via mail, ad esempio, può semplicemente essere parte di una campagna pubblicitaria aggressiva per certi prodotti o servizi.
D’altro canto però, lo spam via mail può essere utilizzato anche negli schemi di phishing. In questo caso, è verosimile che le mail contengano allegati infetti o link a false versioni di diversi siti legittimi. L’obiettivo dell’autore è raccogliere informazioni personali che possono essere utilizzate per estorcere denaro o informazioni alla vittima, ottenere l’accesso a servizi riservati, o rubare l’identità di qualcuno.
Che cosa è lo spoofing Email, IP, o DNS?
Lo spoofing email è eseguito per ottenere l’accesso a informazioni confidenziali di un individuo o un gruppo di persone. Questo tipo di azione coinvolge la creazione di versioni fasulle di siti web legittimi che assomiglino abbastanza agli originali ad una prima occhiata, così da convincere l’obiettivo a rivelare quali informazioni personali sono richieste.
Lo spoofing DNS può essere una truffa a sé stante o parte di una truffa di spoofing email. Riguarda la deviazione del traffico da siti web affidabili verso versioni fasulle di questi siti web, tali per cui il proprietario del sito può ottenere le informazioni identificative della vittima per rubare informazioni o portare a termine altre attività fraudolente.
Lo spoofing IP non è sempre usato con propositi fraudolenti. Alcune persone utilizzano lo spoofing IP e servizi VPN per raggiungere siti web soggetti a restrizioni geografiche o per nascondere le loro attività online. Comunque, può essere usato anche per ottenere l’accesso a reti ristrette per rubare informazioni o portare a termine altre attività fraudolente.
Che cosa è uno Spyware?
Uno spyware è una sottoclasse di programmi malware che possono comprendere keylogger, adware, trojans, monitor di sistema, cookie di tracciamento e altri programmi progettati per monitorare, registrare e catturare informazioni. La maggior parte dei programmi spyware è concepita per operare di nascosto, senza che l’utente se ne renda conto o lo consenta. Possono essere programmi a sé stanti, installati da remoto, o programmi che hanno bisogno di essere attivati attraverso un’azione dell’utente finale del dispositivo.
Lo spyware può includere una vasta gamma di dati o di informazioni molto specifiche dai dispositivi obiettivo. Nel caso dell’adware, può semplicemente raccogliere informazioni relative al marketing. Nel caso dei keylogger, comunque, è possibile rubare username, password, identificare credenziali bancarie, e molto altro ancora.
Che cosa è un Trojan Horse?
Un trojan horse, conosciuto anche come cavallo di troia, o semplicemente trojan, è un tipo di virus informatico che può causare danni una volta attivato. A differenza di un computer worm, un trojan richiede l’attivazione dell’utente finale per funzionare. In ogni caso, non è il tipo di virus che si auto replica e si propaga agli altri sistemi.
La maggior parte delle volte, un virus trojan è utilizzato per installare un accesso backdoor o in remoto verso il sistema obiettivo. Alcuni trojans sono utilizzati per catturare informazioni o per scaricare altro software malevolo nel computer o nella rete obiettivo dell’attacco.
Che cosa è un Virus Informatico?
Un virus informatico è di solito un codice dannoso e autoreplicante che si copia da solo in nuovi programmi, documenti, settori di avvio, alterando così il modo in cui il dispositivo dovrebbe funzionare. I virus informatici possono essere contratti consapevolmente o inconsapevolmente, ma hanno bisogno di essere attivati per avere qualche effetto. Questo è il motivo per cui molti virus sono implementati in software che sembrano credibili e legittimi o nascosti in siti internet dall’aspetto affidabile.
Esiste anche un rischio di trasmissione attraverso unità di memoria esterne infette, come le chiavette USB. I virus possono aggredire la memoria di sistema o le funzioni principali delle app e dei componenti hardware. Inoltre, possono essere progettati per copiare o cancellare dati, o crittografarli, che la pratica spesso usata nel ransomware.